再谈 BT3final U盘版+TP-LINK321G/G+ 成功破解WEP
& I3 r7 @5 _) `. U7 O4 T. F首先来说BT3肯定是支持TP-LINK321G/G+ 5 |0 E4 U0 b' C# m8 C! ~
其实论坛上已经有高人用以上软件成功破解过了,由于TP-LINK321G/G+用的人很多所有我才费话谈谈我的心得 " D2 f5 |6 c" D' w3 m7 ~' }
希望跟大家带来帮助(以下红字部分为本文关键) ' M1 u$ W1 P, l. ^& P1 S9 R% Q
斑竹longas的部分内容。
g3 }: P2 l/ b% Z! }" }/ L; j& ^由于信号弱问题,本人自己制作了一根长5米的USB延长线(注:线太长网卡可能无法识别),把网卡用朔料袋装好(防雨)放在室外 重要:由于信号弱问题,是使很多网友无法破解成功的根本问题。请在WENDOWS下装好网卡用驱动光盘自带的“TL-WN321G_WN321G+客户端应用程序”查看你要破解的网络质量不低于50% 并记下频道(也就是信道) 后面要用 ) Q5 o- m6 E, S' Y P. g5 \
把它插上 把刚才制作好的U盘版BT3插上电脑 然后把您的电脑设置成U盘启动,我的是USBHDD启动的,有的电脑在开机时按出那个COMS的BOOT选项,我的是F11 因电脑不同而不同
: o d+ n- e0 ?) `. L& V三:开始破解 引导系统进入BT3的选择画面,选择后面带有KDE的BT3即可 5 _0 ~4 b6 C/ A5 a7 R: ] l! q
根据经验,这些是可用的,有的不能识别网卡那就换个
: F' a; |' w& _, M- ]BT3 Graphics mode (KDE)
! u7 y+ _ r3 q: g, bBT3 Graphics mode (VESA KDE)
( z- b0 K4 u4 Q$ k' p" g- `# p- u ~BT3 Graphics mode, Copy To RAM 3 Z- Q2 j b4 c- a# V* ^# C) `
1.进入bt3桌面后,需要用到的就是命令行模式,其实也不难,注意,我们要启动9 _2 N8 M& H7 K! J
bt3的命令行状态,点击下面这个图标就会启动bt3的命令行状态" T9 U" C, D: _- H* X$ }
8 \& n1 U8 d+ O/ r0 E 
0 B$ n" F; N: @+ h, V3 k' |4 _" \0 e4 g" w J) N* p4 r0 I
就是上图中,画蓝圈的那个图标,我们所有的操作,都需要点击此图标(也是他们所说的SHELL)# P! x+ _ t- d3 K3 B
3 H% f6 Z' C g
2.点击图标,进入命令行状态,输入命令:ifconfig -a
. Y! O1 g9 w- ?; `& }此命令,就是列出你电脑中的网卡,如果没有列出,请在不关机的情况下拔出USB网卡 再试 直到显示rausb0 (本人是rausb0) : @" g7 D( B/ t% f; Q; g% S1 G8 G
2 h+ Z8 E) j0 a; a4 C: ?上图就是,输入完命令,回车后看到的信息,注意图中rausb0就是我的USB网卡 HWADDR后面部分是你网卡的MAC码,我的就是 B9-FD结尾的,可以看到9 H* [& V& G# a ?7 q/ L
重要:如果没有看到rausb0,rausb1,rausb2字样,不要紧张。在不关机的情况下拔下USB网卡在插上,在用命令查看有没,如果没换个口在试。尽量不要换USB口能识别最好。 注意:单出现rausb0(我的是0)后就说明你成功一半了 然后看下方最后一行的RX和TX是否有值,如果都有值那你就成功90%了 如果都为0,就说明还不行,不急,关键的关键出现了。很多朋友在这里就吃亏了,本人也如此。 解决方法:A.进入命令行状态 用ifconfig -a rausb0 up 来载入USB网卡驱动(使用后无显示) B.进入命令行状态 需要将网卡激活成monitor模式 用airmon-ng start rausb0 6 后面那个6是频道,就是你想破那个信号最好的那个无线网的频道 (频道也是在TL-WN321G_WN321G+客户端应用程序中看到的,成功的话会显示加载R73的驱动的字样,而且有个开启成功的英文EN什么的) C:还是那招在不关机的情况下拔下USB网卡在插上,在用命令查看有没,如果没换个口在试。尽量不要换USB口能识别最好。 说明:以上三种情况,每试一种就用ifconfig -a 来看下效果。有时候会有RX值无TX值有时又相反,反正弄到RX和TX值都不为0而且运行ifconfig -a 命令3次以上RX和TX值都有所变化,都就OK了,如果RX和TX值无变化请重新插拔网卡再试,直到有变化为止(到此完成90%)后面就是时间问题了+ v1 m& @4 q `- t6 T2 x
0 x; d4 @1 L0 [$ ~; T: |; V
内至的网卡是以 eth0, eth1,eth2.....此类的ID3 `1 Q8 k0 m; T! N. N& C
USB的网卡是以 rausb0, rausb1,rausb2....此类的ID
# a9 V. I6 `5 T. W: ]( M& }2 e g* [3 K3 }
下面,就要以rausb0网卡来抓包# d# V" ]* K# K; s4 f9 `
$ L7 |: E; R% s5 @0 L( W5 q
2.再打开一个命令窗口,不知道怎么打开的,请去看文章上半部分
2 J7 @+ L8 S0 T- m# {% }5 @打开后,输入命令:airodump-ng -w 123 rausb0 然后 回车1 U+ O$ V: b# ~, Y# O
1 O6 {) ^$ O/ Y. V
注意:你自己的无线网卡的ID可能是 Rausb0, 或是主板集成 eth0, eth1 0 {6 p4 L3 @1 {% `# X
命令格式是:airodump-ng -w 123 <网卡ID>) M3 j# W4 W8 C1 |* ~8 j& r
即可
# l0 D$ C, v. l- I* f1 S! H6 E
0 D. ]# N& i* {4 }4 |( q ! ~# R. Q0 o3 e9 X% M+ g. N
# @0 E3 l8 J& ^8 ^% F8 k; x: o& k5 d. }+ u
输入命令,并回车,即可看到下面的信息:
6 y( K& i8 Q, h8 t: c; ?! s) s! M- S- ]: n: t; g1 f
: `# g$ O5 {! O- q- y6 E" r; r
/ `6 o7 N* T8 _" P5 A
3 L5 ?/ x9 |7 {+ n/ K
$ |9 H, t! k" y. Z解释一下几个名称5 l' y$ _8 U" |, | A
BSSID:扫描到的无线路由的MAC地址,这个地址破解的时候需要用到
5 W% Y" _2 D1 M/ c V! K7 X! K/ g6 TPWR:无线路由的信号强度
* T( y+ m7 e% y0 Q1 m- i- }Beacons:向此路由发送的数据包的数量% O: u# W2 q0 F& x6 F
#Data:网卡抓到的数据包的数量
& _8 j# f/ O. h2 p$ w- k6 ZCH: 无线路由所在的信道
2 J O8 p% ? w/ f' X( JENC与CIPHER,这个是无线路由的加密方式
; v4 [9 H6 O$ r9 J5 m# n0 cESSID:无线路由的SSID的名称/ ?4 Q0 R6 v; {* \" P
. n: ]; ~3 ^/ [" p
我们这次举的例子,要破解的,必须为ENC:wep, CIPHER:wep,如上图的YEROC,就是非常合适的一个破解的对象
4 X8 U8 d6 u8 L ]至于wpa加密的,由于不能抓到足够的数据包,不知道能不能破解,有兴趣的,你可以自己去试试% Y n, m# e( ?
1 [, ^0 G# b6 [8 S1 I$ K! r现在我们就要查看,那个无线路由的 #Data那一栏的数值变化比较快,数据包比较多,这样我们才能破解
# U1 ^( T) o8 b( B: t6 A' K( S我们看到,YEROC已经有17个数据包了,那我们就破解它
1 ~& @8 ~. y# h, O S9 V# P# k
3.然后输入下列命令开始抓包
, d# A5 J% p+ ~airodump-ng -w ciw.cap --channel 6 rausb0 ,这里ciw.cap就是我设置的抓包文件名,回车后如下图; a8 D7 U/ v$ n- X: f9 A
4 x6 W3 p$ Y) z0 e9 ?
N8 h7 `! m8 I% X$ J
, D. _0 Y8 E& u5 n这里为了加快cap的获取,可以进行ArpRequest注入式攻击,这个很重要,际入侵都会用到,可以有效提高抓包数量及破解速度,命令如下图) {( Q7 m) {+ _
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0% @0 q, N6 ^$ V4 H
解释一下:-3指的是采取ArpRequest注入攻击方式,-b后面跟上要入侵的AP的MAC地址,-h可以不用,但用了效果会更好,这个后面跟的是监测到的客户端MAC地址,-x 1024指的是定义每秒发送数据包数量,这个值可以小一些,但最高1024就可以了,嘿嘿,若你不怕网卡在攻击时出现卡死的状态,你可以设为4096试试,最后是指定USB无线网卡,如下图,(需要说明的是可能开始会没有反应,但只要捕获到请求包,就会加快注入的)
, y: g9 }7 @; s8 W% w
) b5 m0 O! \, P' \6 A % g, I4 T, p: t0 V. X0 z- U5 a% _
然后,就可以同步开启aircrack-ng来进行同步破解了,命令如下: S p- E+ L) G0 X, [8 B+ x9 ~/ b
( b0 }' `" n4 Q, Z) P1 t当看到#Data值达到5万包以上,就可以开始破解了(本人4W包就破了,破时不用关该窗口,不成功还可以继续采)
! G' A1 E5 q, B" w2 F" E# m# k% s! e: x5 d0 ^7 a
aircrack-ng -x -f 2 ciw.cap-01.cap(包保存在桌面上HOME文件夹中,有的人找不到在哪儿。有时文件名也变了,我的为ciw.cap-01.cap 自己可以每1W包时看看它的大小变化)这里-x是暴力破解模式,-f指的是复杂度为2 ,后面是我们即时保存的那个抓包文件,回车后就可看到下图了
$ U, L& F8 O. t3 e% {2 |请注意,破解时间取决于注入封包数量,网卡支持度,内存及CPU等,主要是前两者
. s. [) J' V2 }2 _8 T下图为64位WEP加密破解成功后界面! N- {, e+ s R; Z
+ p9 y2 w/ R$ O; E. e# N3 z' x) f- L! @" d1 c9 ?9 [
下图为128位WEP加密破解成功后界面- \# a" Q" K1 ~$ N0 \% c

2 d- }0 I4 P! F
' |3 j! z& c* h" @$ f7 |0 Y到此终于完成,本人用了4个小时就OK了 再次感谢斑竹longas9 e$ R' y8 [+ W7 }. h: P) i6 z
0 ^& ~' f+ k. w: |& w f& p9 ^
[ 本帖最后由 luobo 于 2008-11-25 23:57 编辑 ] |